UNIVERSIDAD GALILEO<br />NORA MARIELA CORTEZ GARCIA<br />09144099<br />FIDEL BOR<br />COMERCIO ELECTRONICO<br />CEI IMB-PC...
PC ZOMBIE<br />Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a s...
CARACTERISTICASPC ZOMBIE<br />El ordenador director se infiltra secretamente en el ordenador de su victima y lo usa para a...
TECNOLOGIAS Y SOFTWAREPC ZOMBIE<br />TECNOLOGIAS<br />*Trend micro smart<br /> Protection network<br />Formadas por 3 núcl...
SPIM<br />Se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantán...
Tecnologia y softwarespim<br />TECNOLIGIA<br />Prudencia<br />Sentido comun y <br />Herramientas de seguridad permiten min...
RAMSOMWARE<br />“RAMSOM” se define como la exigencia de pago por la restitución de la libertad de alguien o un objeto, lo ...
TECNOLOGIA Y SOFTWARERAMSOMWARE<br /><ul><li>No se necesita de protección adicional en el sistema para protegerse de ramso...
Si se mantiene el antivirus al día y se tiene un buen bloqueador de elementos emergentes, se mantendrá a salvo de estas am...
TECNOLOGIA Y SOFTWARESSPAM<br />El filtro a través del Agente de Transferencia de Correo, es la única solución rápida para...
PHISHING<br />El termino Phishing proviene de la palabra inglesa fishing (pesca), haciendo alusion al intento de hacer que...
TECNOLOGIA Y SOFTWAREPHISHING<br />RESPUESTAS<br /><ul><li>SOCIAL: Entrenar a los empleados de modo que puedan reconocer p...
TECNICA: Los filtros de spam tambien ayudan a proteger a los usuarios de phishing.</li></li></ul><li>SCAM<br />Scam (estaf...
TECNOLOGIA Y SOFTWARESCAM<br />*Una buena practica es la eliminación de todo tipo de correo no solicitado para así evitar ...
Upcoming SlideShare
Loading in …5
×

C:\Fakepath\Pczombie

266 views
216 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
266
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

C:\Fakepath\Pczombie

  1. 1. UNIVERSIDAD GALILEO<br />NORA MARIELA CORTEZ GARCIA<br />09144099<br />FIDEL BOR<br />COMERCIO ELECTRONICO<br />CEI IMB-PC SAN JUAN<br />INVESTIGACION No. 3<br />SABADO DE 111:00 A 1:00PM<br />28-08-2010<br />
  2. 2. PC ZOMBIE<br />Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web.<br />
  3. 3. CARACTERISTICASPC ZOMBIE<br />El ordenador director se infiltra secretamente en el ordenador de su victima y lo usa para actividades ilegales. <br />
  4. 4. TECNOLOGIAS Y SOFTWAREPC ZOMBIE<br />TECNOLOGIAS<br />*Trend micro smart<br /> Protection network<br />Formadas por 3 núcleos<br />-Reputación de email<br />-Reputación Web<br />-Reputacion de Archivos<br />SOFTWARE<br />AVG ANTI-VIRUS<br />PANDA<br />ESET NOD 32<br />KASPERSKY ANTI-VIRUS<br />MCAFEE VIRUSCAN<br />
  5. 5. SPIM<br />Se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea.<br />Es mas molesto porque los mensajes basura surgen automáticamente en forma de pop-up mientras el usuario esta conectado.<br />CARACTERISTICAS<br /> Provoca que sea mas difícil de olvidar y convierte a esta técnica en algo muy atractivo para los spammers.<br />
  6. 6. Tecnologia y softwarespim<br />TECNOLIGIA<br />Prudencia<br />Sentido comun y <br />Herramientas de seguridad permiten minimizar los riesgos. <br />ALGUNOS CONSEJOS<br />Instalar todas las actualizaciones<br />Usar filtros para virus y spam<br />
  7. 7. RAMSOMWARE<br />“RAMSOM” se define como la exigencia de pago por la restitución de la libertad de alguien o un objeto, lo que en castellano se traduciriá como un rescate. <br />Ramsomware= Secuestro de archivos a cambio de un rescate. <br />
  8. 8. TECNOLOGIA Y SOFTWARERAMSOMWARE<br /><ul><li>No se necesita de protección adicional en el sistema para protegerse de ramsomware.
  9. 9. Si se mantiene el antivirus al día y se tiene un buen bloqueador de elementos emergentes, se mantendrá a salvo de estas amenazas.</li></li></ul><li>SPAM<br />Los vendedores puerta a puerta tanto para servicios comerciales como no comerciales han utilizado esta estrategia para alcanzar a cada visitante de una determinada zona geografica sin importar la respuesta de dichas personas. <br />
  10. 10. TECNOLOGIA Y SOFTWARESSPAM<br />El filtro a través del Agente de Transferencia de Correo, es la única solución rápida para la remoción de spam.<br />Existen tres fuentes primarias para el filtro de Emails:<br />*Información en el encabezado<br /> Tipo de mail: (un tipo especial de información en el encabezado.<br />Dirección IP (dominio)<br />Se pueden mencionar el Shareware y Freeward: ambos sirven para evitar el spam.<br />Cybersitter Anti-spam 1.0<br />E-mail Remover 2.4<br />
  11. 11. PHISHING<br />El termino Phishing proviene de la palabra inglesa fishing (pesca), haciendo alusion al intento de hacer que los usuarios “piquen el anzuelo” al que lo practica se le llama “Phisher”.<br />
  12. 12. TECNOLOGIA Y SOFTWAREPHISHING<br />RESPUESTAS<br /><ul><li>SOCIAL: Entrenar a los empleados de modo que puedan reconocer posibles ataques phishing.
  13. 13. TECNICA: Los filtros de spam tambien ayudan a proteger a los usuarios de phishing.</li></li></ul><li>SCAM<br />Scam (estafa en ingles) Es un termino anglosajon que se emplea para designar el intento de estafa a traves de u7n correo electronico fraudulento.<br />-Scams si hay perdida monetaria y <br />-Hoax cuando solo hay engaño.<br />Tambien se le llama scam a sitios web que tienen como intencion ofrecer un producto o servicio que en realidad es falso, por tanto una estafa. <br />
  14. 14. TECNOLOGIA Y SOFTWARESCAM<br />*Una buena practica es la eliminación de todo tipo de correo no solicitado para así evitar el scam.<br />*Además, es importante no utilizar dinero en el pago de servicios y productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción.<br />*Mantenerse informados sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser victimas de ellos. <br />

×